黑客如何DDOS攻击Windows系统
【IT168
黑客攻防】首先说我们用来攻击的客户机和服务器的配置 *** ,使用当下最有名的REDHAT
LINUX进行测试,本次攻击测试我使用的是FEDORA
CORE3
,软件用的是最有名的DDOS攻击工具TFN2K
LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER
服务开有APACHE2
FTP
VNC关系不大,主要攻击APACHE
废话不说了,开始设置服务器.
0.解压
tar
-zxvf
tfn2k.tgz
1.安装TFN2K
TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。
/*struct
in_addr
{
unsigned
long
int
s_addr;
};*/
然后make进行编译
编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td
和
tfn,其中td是守护进程,也是客户机的使用进程。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP地址(用VI编辑一个就可行了),格式为:
192.168.0.1
192.168.0.2
192.168.0.3
IP
IP
.....
然后在主服务器上运行./tfn
DDOS攻击之DNS放大攻击!
此 DDoS攻击 是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放式 DNS 解析器 的功能, 以便使用更大量的流量压倒目标服务器或 *** ,从而呈现服务器和它周围的基础设施无法进入。
所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异。 当在许多请求中放大成本差异时,由此产生的流量可能会破坏 *** 基础设施。 通过发送导致大量响应的小查询,恶意用户可以从更少的内容获得更多。 由具有在每个机器人这个倍数乘以 僵尸 *** 进行类似的请求,攻击者是从检测既混淆和收获大大提高了攻击流量的好处。
DNS放大攻击中的一个机器人可以被认为是一个恶意的少年打 *** 给餐馆并说“我将拥有一切,请给我回 *** 并告诉我整个订单。”当餐厅要求时一个回叫号码,给出的号码是目标受害者的 *** 号码。 然后,目标接收来自餐馆的 *** ,其中包含许多他们未请求的信息。
由于每个机器人都要求使用 欺骗性IP地址 打开DNS解析器,该 IP地址 已更改为 目标受害者 的真实源 IP地址 ,然后目标会从DNS解析器接收响应。 为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。 结果,目标接收到攻击者初始流量的放大,并且他们的 *** 被虚假流量阻塞,导致 拒绝服务 。
DNS放大可分为四个步骤:
虽然一些请求不足以取消 *** 基础设施,但当此序列在多个请求和DNS解析器之间成倍增加时,目标接收的数据放大可能很大。 探索 有关反射攻击的 更多 技术细节 。
对于运营网站或服务的个人或公司,缓解选项是有限的。 这是因为个人的服务器虽然可能是目标,但却不会感受到体积攻击的主要影响。 由于产生了大量流量,服务器周围的基础设施会产生影响。 Internet服务提供商(ISP)或其他上游基础架构提供商可能无法处理传入流量而不会变得不堪重负。 因此,ISP可能将 所有流量 黑洞 到目标受害者的IP地址,保护自己并使目标站点脱机。 除Cloudflare DDoS保护等非现场保护服务外,缓解策略主要是预防性互联网基础设施解决方案。
减少打开DNS解析器的总数
DNS放大攻击的一个重要组成部分是访问开放式DNS解析器。 通过将配置不当的DNS解析器暴露给Internet,攻击者需要做的就是利用DNS解析器来发现它。 理想情况下,DNS解析器应仅向源自受信任域的设备提供其服务。 在基于反射的攻击的情况下,开放的DNS解析器将响应来自Internet上任何地方的查询,从而允许利用漏洞。 限制DNS解析器以使其仅响应来自可信源的查询使得服务器成为任何类型的放大攻击的不良工具。
源IP验证 - 停止欺骗数据包离开 ***
由于攻击者僵尸 *** 发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,因此降低基于UDP的放大攻击有效性的关键组件是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。 如果从 *** 内部发送一个数据包,其源地址使其看起来像是在 *** 外部发起的,那么它可能是一个欺骗性数据包,可以被丢弃。 Cloudflare强烈建议所有提供商实施入口过滤,有时会联系那些不知不觉地参与DDoS攻击并帮助他们实现漏洞的ISP。
通过正确配置的防火墙和足够的 *** 容量(除非您的大小与Cloudflare相当,并不总是很容易),阻止DNS放大攻击等反射攻击是微不足道的。 虽然攻击将针对单个IP地址,但我们的 Anycast *** 会将所有攻击流量分散到不再具有破坏性的程度。 Cloudflare能够利用我们的规模优势在多个数据中心内分配攻击的重量,平衡负载,从而不会中断服务,攻击永远不会超过目标服务器的基础架构。 在最近的六个月窗口中,我们的DDoS缓解系统“Gatebot”检测到6,329次简单反射攻击(每40分钟一次), *** 成功地减轻了所有这些攻击。
关于DDOS的反击
请明确DDOS的含义,DDOS(分布式淹没)使用已被事先控制的大量傀偶主机(也就是肉鸡)使用全部线程来对目标主机发送SYN包来使目标的践(木字旁,一下子找不到那个字,呵呵)接近饱和,使之不能与别的主机建立链接。(解释够官方吧~~~)
我就不相信你能从N多攻击你的电脑中分辨出那个才是主使!!!
所以,按你的描述,应该是DOS攻击,使用的应该是SYN FLOOD,进行反击是一种很不明智的选择,因为攻击者不可能去使用自己的那点带宽来攻击你的机器,应该是使用了他以前控制的服务器级肉鸡来对你进行攻击。所以你进行反击的目标基本是不存在的。
因为DOS就是那种傻瓜式的比带宽的攻击方式,所以具体对抗DOS的 *** 目前还是没有滴~~~不是办法的办法就是去找警察
还有,如果你是那种技术比较高的,擅长反追踪的技术人员,应该是可以追查到主谋的
0条大神的评论